Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2026-00359

Опубликовано: 31 дек. 2025
Источник: fstec
CVSS3: 6.8
CVSS2: 7.2
EPSS Низкий

Описание

Уязвимость UART-интерфейса микропрограммного обеспечения промышленных серверов NPort 5000 Series связана с недостаточной защитой служебных данных при реализации кода отладки. Эксплуатация уязвимости может позволить нарушителю получить несанкционированный доступ к внутренним функциям отладки

Вендор

Moxa Inc.

Наименование ПО

NPort 5000AI-M12
NPort 5100
NPort 5100A
NPort 5200
NPort 5200A
NPort 5400
NPort 5600
NPort IA5000
NPort 5600-DT
NPort IA5000A
NPort IA5000-G2

Версия ПО

- (NPort 5000AI-M12)
- (NPort 5100)
- (NPort 5100A)
- (NPort 5200)
- (NPort 5200A)
- (NPort 5400)
- (NPort 5600)
- (NPort IA5000)
- (NPort 5600-DT)
- (NPort IA5000A)
- (NPort IA5000-G2)

Тип ПО

Сетевое средство
Сетевое программное средство
Микропрограммный код

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2)
Средний уровень опасности (базовая оценка CVSS 3.1 составляет 6,8)
Высокий уровень опасности (оценка CVSS 4.0 составляет 7)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://www.moxa.com/en/support/product-support/security-advisory/mpsa-257331-cve-2025-15017-active-debug-code-vulnerability-in-serial-device-servers

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 14%
0.00045
Низкий

6.8 Medium

CVSS3

7.2 High

CVSS2

Связанные уязвимости

nvd
около 1 месяца назад

A vulnerability exists in serial device servers where active debug code remains enabled in the UART interface. An attacker with physical access to the device can directly connect to the UART interface and, without authentication, user interaction, or execution conditions, gain unauthorized access to internal debug functionality. Exploitation is low complexity and allows an attacker to execute privileged operations and access sensitive system resources, resulting in a high impact to the confidentiality, integrity, and availability of the affected device. No security impact to external or dependent systems has been identified.

github
около 1 месяца назад

A vulnerability exists in serial device servers where active debug code remains enabled in the UART interface. An attacker with physical access to the device can directly connect to the UART interface and, without authentication, user interaction, or execution conditions, gain unauthorized access to internal debug functionality. Exploitation is low complexity and allows an attacker to execute privileged operations and access sensitive system resources, resulting in a high impact to the confidentiality, integrity, and availability of the affected device. No security impact to external or dependent systems has been identified.

EPSS

Процентиль: 14%
0.00045
Низкий

6.8 Medium

CVSS3

7.2 High

CVSS2